|
Computadoras con tarjetas inalámbricas en peligro
|
|
VSantivirus No 2295 Año 10, martes 14 de noviembre de 2006
Computadoras con tarjetas inalámbricas en peligro
http://www.vsantivirus.com/vul-broadcom-111106.htm
Por Angela Ruiz
angela@videosoft.net.uy
Un controlador de dispositivos de Broadcom, es vulnerable a un desbordamiento de stack (stack overflow), que puede permitir el ataque a computadoras a través de un acceso inalámbrico. La pila (stack), es el espacio de memoria reservada para almacenar las direcciones de retorno en la ejecución de cada rutina y otra información importante para la ejecución de los programas.
Broadcom Corporation es el principal proveedor de circuitos integrados para la industria de las comunicaciones de banda ancha y de cobertura inalámbrica.
El aviso fue hecho público en el sitio Month of Kernel Bugs (http://projects.info-pull.com/mokb/MOKB-11-11-2006.html).
El driver, BCMWL5.SYS está incluido en muchas computadoras recientes, incluyendo HP, Dell, Gateway y eMachines. La vulnerabilidad puede permitir la ejecución de código al nivel del kernel, según el aviso. El problema es ocasionado por un manejo inadecuado de ciertas respuestas basadas en el protocolo estándar IEEE 802.11 para conexiones inalámbricas.
Broadcom realizó un nuevo driver que soluciona el problema, y lo puso a disposición de los distintos fabricantes de tarjetas, para que cada uno de ellos realice su propia actualización de los productos afectados. Esto es porque cada uno de ellos utiliza una implementación diferente.
Linksys, Zonet, y otros fabricantes de tarjetas inalámbricas, proporcionan dispositivos que contienen este driver. Solo Linksys ha realizado una actualización basada en el nuevo driver.
El ZERT (Zero-day Threat Response Team), etiquetó esta vulnerabilidad como crítica. Todos los equipos localizados a corta distancia de computadoras portátiles están en riesgo de ser atacados, así como aquellos ubicados en espacios públicos que tengan tarjetas inalámbricas habilitadas, afirma el ZERT.
Aunque no es posible la explotación vía Internet del fallo, Windows puede ser atacado cuando el sistema lleva a cabo un escaneo automático en búsqueda de nuevas redes, sin que el usuario deba realizar ninguna acción específica.
La solución no es sencilla, ya que el usuario deberá actualizar los drivers correspondientes al fabricante del dispositivo instalado en su PC, cuando éstos se publiquen. Al momento de publicarse esta alerta, solo los dispositivos WPC300N de Linksys han sido actualizados.
Descarga de drivers Linksys:
WPC300N - Wireless-N Notebook Adapter
http://www.linksys.com/servlet/Satellite?c=L_Download_C2&childpagename=
US%2FLayout&cid=1115417109934&packedargs=sku%3D1144763513196&pagename=
Linksys%2FCommon%2FVisitorWrapper
Más información:
Broadcom Wireless Driver Probe Response SSID Overflow
http://projects.info-pull.com/mokb/MOKB-11-11-2006.html
ZERT-01-111106
http://isotf.org/advisories/zert-01-111106.htm
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|